Cortafuegos con software libre. Diez años de PF
|
|
- Daniel Benítez Soler
- hace 8 años
- Vistas:
Transcripción
1 Cortafuegos con software libre. Diez años de PF Master oficial en Software Libre Miguel Vidal 17 de noviembre de / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
2 c 2011 Miguel Vidal This work is licensed under a Creative Commons Attribution 3.0 License 2 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
3 Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes Cortafuegos y filtrado de paquetes TCP/IP 3 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
4 Tabla de contenidos Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes 1 Cortafuegos y filtrado de paquetes TCP/IP Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes 2 3 Conjuntos de reglas (rulesets) 4 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
5 Qué es un cortafuegos? Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes Un equipo protegido y fiable que funciona como punto de regulación entre un grupo de redes (normalmente una red privada y una red pública). Todo el tráfico de red entre las redes involucradas se encamina a través del cortafuegos. En grandes corporaciones incluso puede haber cortafuegos dentro de la red corporativa para aislar las zonas importantes de la organización. Crear cortafuegos es un arte: exige comprender muy bien la tecnología de red subyacente, pero también la filosofía de diseño de cortafuegos. 5 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
6 Qué es un cortafuegos? Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes Firewall (FW): término usado para referirse a cosas muy dispares en los últimos años. Se llama igual al FW casero que ponen en tu ĺınea ADSL o al que le cuesta miles de dólares a una empresa. Qué diferencias hay? Funcionalidades que ofrece. Hardware en el que corre. Robustez y fiabilidad de su software. 6 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
7 Qué es un cortafuegos? Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes Un cortafuegos se configura mediante un conjunto de reglas que determina qué tráfico puede pasar y cuál será bloqueado (con respuesta) o desechado (sin respuesta). Los cortafuegos pueden situarse de formas distintas: La forma más simple (e insegura) es un solo equipo que además proporciona otros servicios. La forma más sofisticada son las DMZ (o red perimetral), que puede involucrar a varios equipos cortafuegos. 7 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
8 Tabla de contenidos Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes 1 Cortafuegos y filtrado de paquetes TCP/IP Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes 2 3 Conjuntos de reglas (rulesets) 8 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
9 Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes Diseño de cortafuegos con un solo firewall 9 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
10 Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes Diseño de cortafuegos con 2 firewalls (DMZ) 10 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
11 Tabla de contenidos Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes 1 Cortafuegos y filtrado de paquetes TCP/IP Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes 2 3 Conjuntos de reglas (rulesets) 11 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
12 Tipos de procesado de paquetes Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes Filtrado: decidir en distintos momentos del flujo si un paquete pasa o es bloqueado. Modificación: modificación mientras se mueve el flujo de paquetes Traducción (NAT): permite redirigir el tráfico de forma transparente mediante la modificación de la fuente, el destino o los puertos. 12 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
13 Qué es el filtrado IP? Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes El filtrado IP consiste en decidir qué paquetes se procesarán y cuáles serán rechazados. Algunos criterios posibles para filtrar: Tipo de protocolo: TCP, UDP, ICMP, etc. Número de puerto (para TCP/UDP) Tipo de paquete: SYN/ACK, datos, petición de eco ICMP... Origen del paquete Destino del paquete Los conjuntos de reglas (rulesets) se componen mediante combinación de algunos de estos criterios. 13 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
14 Qué es el filtrado de IP? Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes El filtrado IP es una utilidad de capa de red (layer-3). No conoce nada de las aplicaciones que usan las conexiones de red. Por ejemplo, si filtramos por puerto, ese mismo servicio podría ejecutarse en otro puerto y el firewall no lo impediría. Para solucionar esto, se usan servidores proxy, que gestionan la conexión y sí comprenden el servicio. 14 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
15 Conceptos básicos Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes default accept versus default deny. Inspección de paquetes: Stateful vs stateless En los FW de primera generación no habia estado, lo que facilitaba el spoofing. La inspección de estado guarda registros de todas las conexiones de red que pasan por el cortafuegos. Establecimiento de la comunicación TCP en tres pasos (Three-way handshake): SYN packet: solicitud de sincronización SYN+ACK packet: sincronización y acuse de recibo del servidor ACK packet: acuse de recibo (acknowledgment) del cliente. 15 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
16 Filtrado de paquetes Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes Un firewall avanzado puede hacer más cosas además de bloquear. Realiza otras funcionalidades importantes: enmascaramiento, NAT, auditorías, gestión de ancho de banda, balanceo de carga, filtrado por criterios específicos, redundancia / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
17 Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes Herramientas libres para filtrado de paquetes iptables: Linux ipfilter: *Solaris, illumos, FreeBSD, NetBSD, Linux, HP-UX, IRIX PF (Packet Filter): OpenBSD (nativo), FreeBSD, NetBSD, DragonFly. Comparativa: 17 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
18 18 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
19 Cortafuegos y filtrado de paquetes TCP/IP Es un filtro de paquetes (o firewall) de tráfico TCP/IP basado en configuración dinámica (stateful rules). Considerado el mejor software libre para cortafuegos, balanceo de carga y gestión de tráfico de red. Comparable en funcionalidad a las soluciones privativas más caras (Cisco, Juniper, etc., > 50K dólares). Desarrollado y mantenido por el equipo de desarrollo de OpenBSD (portado también a otros BSD). Equivalente (aunque mucho más funcional) a iptables en Linux. 19 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
20 Tabla de contenidos 1 Cortafuegos y filtrado de paquetes TCP/IP Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes 2 3 Conjuntos de reglas (rulesets) 20 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
21 Cortafuegos y filtrado de paquetes TCP/IP PF es parte de la pila de red del kernel. No solo protege de ataques, sino que permite redundancia (HA) y escalabilidad (combinado con CARP y pfsync). También NAT y control de ancho de banda: calidad del servicio (QoS) y ALTQ (priorización de colas). Busca la sencillez de las reglas, la consistencia y la legibilidad. Filtra basándose en cualquier paquete o conexión: dirección de origen o destino, protocolo, puerto, etc. A partir de estos criterios, PF ejecuta la acción que especifiquemos. 21 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
22 Tabla de contenidos 1 Cortafuegos y filtrado de paquetes TCP/IP Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes 2 3 Conjuntos de reglas (rulesets) 22 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
23 : Sobre BSD BSD es el acrónimo de Berkeley Software Distribution. Originalmente se refiere a un conjunto de software para Unix desarrollado en la Universidad de Berkeley ( ). Por ejemplo, FFS o la implementación más popular de TCP/IP (llamada Net/2). Con el tiempo se convirtió en Unix libre completo: 4.4BSD. Dio lugar a una familia de sistemas Unix: FreeBSD, NetBSD, OpenBSD, DragonFly BSD, y, para algunas definiciones, Mac OS X de Apple. PF nace en el ámbito del proyecto OpenBSD. 23 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
24 : ipfilter OpenBSD era ya en los 90 el BSD más orientado a seguridad. OpenBSD usaba un subsistema llamado IPFilter, escrito por Darren Reed. Su código usaba una extraña variante de la licencia BSD. 24 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
25 Licencia de ipfilter (2000) /* * Copyright (C) by Darren Reed. * * The author accepts no responsibility for the use of this software * and provides it on an as is basis without express or implied * warranty. * * Redistribution and use in source and binary forms are permitted * provided that this notice is preserved and due credit is given * to the original author and the contributors. * * This program is distributed in the hope that it will be useful, * but WITHOUT ANY WARRANTY; without even the implied warranty of * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. * * I hate legaleese, don t you? */ 25 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
26 : ipfilter Se le pide a su autor, Darren Reed, que clarifique la licencia. 26 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
27 Aclaración a la licencia de ipfilter (2001) /* /* Copyright (C) by Darren Reed. * * The author accepts no responsibility for the use of this software * and provides it on an as is basis without express or implied * warranty. * * Redistribution and use in source and binary forms are permitted * provided that this notice is preserved and due credit is given * to the original author and the contributors. * * Yes, this means that derivitive or modified works are not * permitted without the author s prior consent. * * This program is distributed in the hope that it will be useful, * but WITHOUT ANY WARRANTY; without even the implied warranty of * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. * / 27 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
28 : ipfilter En 2001, aclara que esta variante no permitía modificar el código sin permiso de Darren. No era software libre! El 30 de mayo de 2001 ipfilter se borra del árbol principal de OpenBSD. 28 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
29 Theo de Raadt anuncia que IPFilter será reemplazado Date: Tue, 29 May :13: From: Theo de Raadt Subject: ipf sometime in the next 20 hours, i will be removing ipf from the source tree since it does not meet our freedom requirements, as have been outlined in policy.html and goals.html since the start of our project. we will have to work on an alternative. 29 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
30 Auditoría de licencias OpenBSD decidió auditar las licencias del árbol de código al completo. Se encontraron un buen número de licencias problemáticas. La mayoría se resolvieron hablando con el autor. Unas cuantas se resolvieron reescribiendo el código o eliminándolo. El drama de la licencia de IPFilter se resolvió con un nuevo firewall y con fiabilidad de la licencias en el sistema base! 30 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
31 Tabla de contenidos 1 Cortafuegos y filtrado de paquetes TCP/IP Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes 2 3 Conjuntos de reglas (rulesets) 31 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
32 Origen de PF Cortafuegos y filtrado de paquetes TCP/IP En paralelo al problema con la licencia de ipfilter (2001), Daniel Hartmeier inició un proyecto de filtrado de paquetes. En junio de 2001 ya tenía un prototipo (24 de junio, primer commit). Durante varias semanas, OpenBSD-current no dispuso de software para firewall. 1 de diciembre: primera versión de PF (OpenBSD 3.0) Inicialmente era casi un clon de ipf. La compatibilidad con ipfilter dejó de ser una prioridad una vez que los usuarios de OpenBSD habían migrado. Hoy no debe asumirse compatibilidad con ipfilter (requiere trabajo de conversión). 32 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
33 Origen de PF Cortafuegos y filtrado de paquetes TCP/IP PF fue escrito desde cero por desarrolladores expertos en seguridad. Paper de Harmeier en USENIX con comparativas de rendimiento (2002). PF 3.1 se comportaba igual o mejor bajo estrés que IPFilter, ambos en OpenBSD. También superaba a iptables de Linux. 33 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
34 Adopción de PF Despertó la curiosidad de otros BSD y Unix. FreeBSD lo adoptó gradualmente: primero como paquete y luego (>5.3) en sus sistema base junto a ipfilter. También fue incorporado por NetBSD y DragonFly BSD. pfsense: distro de FreeBSD con PF, y con una GUI muy sofisticada que permite gestionar los conjuntos de reglas gráficamente. 34 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
35 GUIs: pfsense Cortafuegos y filtrado de paquetes TCP/IP 35 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
36 Adopción de PF: Y Linux? Intentos de portarlo sin éxito. Desarrollo profundamente integrado con la pila de red de OpenBSD. Exigiría reescribir grandes partes de PF. Otros BSD conservan un origen común con OpenBSD, lo que permitió portarlo. Hay software libre más allá de Linux! 36 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
37 Tabla de contenidos 1 Cortafuegos y filtrado de paquetes TCP/IP Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes 2 3 Conjuntos de reglas (rulesets) 37 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
38 Network Address Translation (NAT) Gestión de ancho de banda (QoS), priorización de colas (vía ALTQ) Balanceo de carga ftp-proxy Logging y estadísticas pfsync y CARP para Alta Disponibilidad 38 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
39 Conjuntos de reglas (rulesets) 39 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
40 Tabla de contenidos Conjuntos de reglas (rulesets) 1 Cortafuegos y filtrado de paquetes TCP/IP Qué es un cortafuegos? Diseños de cortafuegos Procesado y filtrado de paquetes 2 3 Conjuntos de reglas (rulesets) 40 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
41 Conjuntos de reglas (rulesets) Un conjunto mínimo de reglas Un conjunto mínimo de reglas block in all pass out all keep state En OpenBSD 4.1 y superiores: keep state por defecto (se deja por legibilidad) Cargar las reglas $ sudo pfctl -ef /etc/pf.conf 41 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
42 Conjuntos de reglas (rulesets) Macros Se pueden definir variables (macros) para que las reglas sean más legibles y manejables: Ejemplos de Macros webserver = webport = 80 Macros dentro de una regla pass in proto tcp from any to $webserver port $webport 42 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
43 Listas Cortafuegos y filtrado de paquetes TCP/IP Conjuntos de reglas (rulesets) Las listas son dos o más objetos del mismo tipo agrupables en una regla: Ejemplo de Lista pass proto tcp to port { } { } es una lista. Macros y listas pueden combinarse web servers= { , , } web ports= { } 43 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
44 Conjuntos de reglas (rulesets) Tablas Las tablas (entre < >) sirven para agrupar direcciones IPv4 o IPv6: Ejemplo de Tabla table <goodguys> /24,! table <spammers> persist file /etc/spammers pass in on fxp0 from <goodguys> to any block in on fxp0 from <spammers> to any 44 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
45 Conjuntos de reglas (rulesets) Traducción de Direcciones de Red (NAT) Permite mapear redes enteras Necesario cuando tenemos IPs públicas limitadas por ISP Nos permite aprovechar las direcciones RFC 1918 (rangos privados): /8 ( ) /12 ( ) /16 ( ) Ejemplo de NAT pass out on em0 from /24 to any nat-to Hace NAT en la interfaz em0 para cualquier paquete que venga de /24, y sustituye la dirección IP de origen con / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
46 Redireccionamiento de tráfico Conjuntos de reglas (rulesets) Permite acceder desde el exterior a servicios de la red interna. Ejemplo de redireccionamiento pass in on em0 proto tcp from any to any port 80 \ rdr-to Se redirecciona el tráfico TCP del puerto 80 (un servidor web) a una máquina dentro de la red interna ( ). El redireccionamiento tiene implicaciones de seguridad. El sistema expuesto al exterior se suele aislar en una DMZ. 46 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
47 Antispoofing Cortafuegos y filtrado de paquetes TCP/IP Conjuntos de reglas (rulesets) Previene la falsificación de la dirección IP de origen (con el propósito de esconder la dirección real o de suplantar otro nodo en la red): Filtrado de paquetes falsificados por interfaz antispoof for em0 47 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
48 Balanceo de carga Conjuntos de reglas (rulesets) Tipos de balanceo de carga mediante reserva de IPs (address pooling): round-robin: rotación secuencial. Modo por defecto. random: envía cada conexión a una IP aleatoria. source-hash: usa un hash de la IP para asignar una conexión del pool de IPs. bitmask: un modo de hacer NAT entre dos bloques de direcciones IPs de igual tamaño. Ejemplo de balanceo de carga entrante web servers = { , , } match in on $ext if proto tcp to port 80 rdr-to \ $web servers round-robin 48 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
49 Comandos básicos Conjuntos de reglas (rulesets) Control de PF con pfctl pfctl -e #activa PF pfctl -f /etc/pf.conf #carga las reglas pfctl -nf /etc/pf.conf #chequea sintaxis de las reglas sin cargarlas pfctl -vf /etc/pf.conf #modo verboso, vemos expansión de reglas pfctl -s rules #ver reglas actuales pfctl -s all #ver todos los parámetros pfctl -d #desactiva PF sysctl net.inet.ip.forwarding=1 #Gateway. En /etc/sysctl.conf 49 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
50 /etc/pf.conf Cortafuegos y filtrado de paquetes TCP/IP Conjuntos de reglas (rulesets) Todo se configura y controla desde /etc/pf.conf. Este debe ser el orden de procesamiento de las reglas: Macros Tablas Opciones Normalización de tráfico (scrubbing) Gestión de ancho de banda Traducción (NAT) Redirección Filtrado de paquetes 50 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
51 Conjuntos de reglas (rulesets) Registros de bitácora Demonio pflogd, por defecto /var/log/pflog. Logs en formato binario, legibles por tcpdump -r. Activar log de estadísticas en iface externa set loginterface em0 Leer los logs $ sudo tcpdump -n -ttt -r /var/log/pflog $ sudo tcpdump -nettti pflog0 # tráfico en vivo 51 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
52 Un ejemplo completo de conjunto de reglas Conjuntos de reglas (rulesets) # Macros y listas pueden combinarse int if= em1 tcp services= { 22, 113 } udp services= { domain } icmp types= echoreq # Opciones set block-policy return set loginterface em0 set skip on lo # NAT match out on egress inet from!(egress) to any nat-to (egress:0) # Filtrado - lo primero bloqueamos trafico en todas direcciones block in log pass out quick antispoof quick for { lo $int if } #Antispoofing # Permitimos paso a protocolos y puertos autorizados pass in on egress inet proto tcp from any to port $tcp services pass proto udp to port $udp services pass in inet proto icmp all icmp-type $icmp types #ping pass in on $int if # confiamos en tráfico de interfaz interno 52 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
53 Referencias Cortafuegos y filtrado de paquetes TCP/IP Conjuntos de reglas (rulesets) Peter N.M. Hansteen, The Book of PF, 2nd Edition, No Starch, Daniel Hartmeier, Design and Performance of the OpenBSD Stateful Packet Filter (pf) (Usenix paper, 2002) 53 / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
54 Conjuntos de reglas (rulesets) Cortafuegos con software libre. Diez años de PF Master oficial en Software Libre Miguel Vidal 17 de noviembre de / 54 Miguel Vidal Cortafuegos con software libre. Diez años de PF
66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesCortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -
Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesConfiguración del firewall en Linux con IPtables
Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado
Más detallesFIREWALL EN ALTA DISPONIBILIDAD
FIREWALL EN ALTA DISPONIBILIDAD Norberto Altalef naltalef@redklee.com.ar RedKlee Argentina 1 Alcances Se describirá en este documento las ventajas y la configuración de una estructura de firewall en alta
Más detallesCortafuegos (Firewalls) en Linux con iptables
Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c
Más detallesUna estructura de firewall en alta disponibilidad presenta las siguientes ventajas:
NOTA. LOS EJEMPLOS BRINDADOS DEBEN SER CORREGIDOS PARA ADECUARLOS A VERSIONES DE OPENBSD 4.7 EN ADELANTE. CONSULTAR www.redklee.com.ar PARA AGREGADOS A ESTE DOCUMENTO. Esquema de firewall en alta disponibilidad
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesHOWTO: Cómo configurar el acceso web en varios interfaces de Integra
HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender
Más detallesHOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet
HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesInstituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Firewall!!! Firewall Un cortafuego (firewall en inglés) es una
Más detallesApartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:
*PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesINGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detalles! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#
! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"
Más detallesCONFIGURACIÓN DE UNA VPN TIPO INTRANET:
SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida
Más detallesCONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER
CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración
Más detallesUNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX
UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación
Más detallesConfigurar un router-firewall utilizando los simuladores correspondientes:
Configurar un router-firewall utilizando los simuladores correspondientes: a) Router DLINK: http://support.dlink.com/emulators/di604_reve Nos iremos a la opción de avanzado y firewall. Tendremos diferentes
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesCoexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net
Coexistencia y Transición Juan C. Alonso juancarlos@lacnic.net Coexistencia y Transición Toda la estructura de Internet esta basada en el protocolo IPv4 Un cambio inmediato de protocolo es inviable debido
Más detallesDEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas
DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA Oficina de Sistemas INFRAESTRUCTURA BASE DE DATOS Mayo de 2011 TABLA DE CONTENIDO 1. TIPO DE BASE DE DATOS... 3 2. BALANCEO DE CARGA PARA SERVIDORES
Más detallesTema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras
Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesLab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia
Lab 10 CortaFuegos (Firewall) Área de Telemática Seguridad de la información Universidad de Antioquia CortaFuegos (Firewall) Un Firewall o cortafuegos, consiste en una solución hardware/software que limita
Más detallesMejores prácticas para la segmentación y fortificación de redes industriales
Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesDHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011
y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP
Más detallesCómo funciona? En la NAT existen varios tipos de funcionamiento: Estática
Que es nat? Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron sólo 32 bits para direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho
Más detallesFirewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux
Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un
Más detallesWALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011
WALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador 10-14 Octubre 2011 Alvaro Vives (alvaro.vives@consulintel.es) - 1 Agenda 10. Calidad de Servicio (QoS) 11. IPv6 sobre MPLS 12. Movilidad
Más detallesIPTABLES. Gonzalo Alvarez Flores
IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.
Más detallesmiércoles 7 de septiembre de 2011 Protección perimetral
Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas
Más detallesAgenda, continuación
Firewalls Agenda Conceptos Generales Operación básica En que capa trabaja el Firewall? Tipos de Firewalls Filtro de Paquetes Criterios de Filtrado Ventajas del Filtrado de Paquetes Desventajas de los filtros
Más detallesConfiguración de un router doméstico
Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto
Más detallesFiltrado de paquetes y NAT
Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es Shorewall 3. Características y Funcionalidades 4. Requisitos 5. Objetivos 6. Presupuesto 2 Presentación Se quiere implementar un Firewall para proteger una red
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesMECANISMOS DE TRANSICIÓN MECANISMOS DE TRANSICIÓN. Alberto Cabellos Aparicio acabello@ac.upc.es
MECANISMOS DE TRANSICIÓN Alberto Cabellos Aparicio acabello@ac.upc.es 1 Índice Introducción Dual Stack Tunneling Configured Tunnels Tunnel Broker 6to4 Traducción Introducción SIIT NAT-PT BIS Conclusiones
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detalles3.INSTALACIÓN Y CONFIGURACIÓN DE LOS EQUIPOS DE RED
3.INSTALACIÓN Y CONFIGURACIÓN DE LOS EQUIPOS DE RED 1.El sistema operativo en red Lo que podemos hacer en la red depende del software ejecuta en cada uno de sus nodos.y Este software se sustenta sobre
Más detallesHowto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra
Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesPráctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ
Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesP r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s
P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesAnálisis de aplicación: Cortafuegos de la distribución clearos
Análisis de aplicación: Cortafuegos de la distribución clearos Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades
Más detallesHOWTO: Cómo configurar la alta disponibilidad
HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesPROYECTO INTEGRADO CLUSTER DE ALTA DISPONIBILIDAD CON HAPROXY Y KEEPALIVED. Antonio Madrena Lucenilla 21 de Diciembre de 2012 I.E.S.
PROYECTO INTEGRADO CLUSTER DE ALTA DISPONIBILIDAD CON HAPROXY Y KEEPALIVED Obra bajo licencia Creative Commons Antonio Madrena Lucenilla 21 de Diciembre de 2012 I.E.S. Gonzalo Nazareno INDICE DE CONTENIDO
Más detallesCertified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com
3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel
Más detallesLista de Control de Acceso (ACL) LOGO
Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega
Más detallesAtaque a servidores DNS
Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas
Más detallesIntroducción al Mundo GNU/Linux
Pequeña Introducción a algunas características del Mundo GNU/Linux y el Software Libre Slide 1 Nota de Copyright 2005 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesGeneral Parallel File System
General Parallel File System Introducción GPFS fue desarrollado por IBM, es un sistema que permite a los usuarios compartir el acceso a datos que están dispersos en múltiples nodos; permite interacción
Más detallesExiste una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
Más detallesPráctica 4 - Network Address Translation (NAT)
Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar
Más detallesDISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA USANDO LA HERRAMIENTA PFSENSE PABLO BARRERA 0152793
DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA USANDO LA HERRAMIENTA PFSENSE PABLO BARRERA 0152793 YANETH CHAPETA 0152714 MATERIA SEGURIDAD INFORMATICA DOCENTE: JEAN POLO
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesCortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Más detalles& '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#
Panda Software desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la información que necesite sobre las características y configuración del producto. Consulte
Más detallesINSTITUTO TECNOLÓGICO DE CUAUTLA INGENIERIA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN SISTEMAS DE INFORMACIÓN PRÁCITCA I:
INSTITUTO TECNOLÓGICO DE CUAUTLA INGENIERIA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN SISTEMAS DE INFORMACIÓN PRÁCITCA I: "CONFIGURACION DEL FIREWALL EN UBUNTU USANDO LA HERRAMIENTA IPTABLES" INTEGRANTES:
Más detallesCortafuegos (Firewalls) en Linux con iptables
Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesFirewall en GNU/Linux netfilter/iptables
Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables
Más detalles1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3
Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesUNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL
UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador
Más detallesPRÁCTICA 5: USO DE CORTAFUEGOS
PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesMódulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida
Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2
Más detallesUniversidad de Antioquia Juan D. Mendoza V.
Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor
Más detallesAnálisis de aplicación: Cortafuegos de la distribución Zentyal
Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesPráctica 7 Network Address Translation en routers Cisco
Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesCONFIGURACIÓN ROUTER-FIREWALL. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD
Tema 4 SAD CONFIGURACIÓN ROUTER-FIREWALL Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD Configura un router-firewall utilizando los simuladores correspondientes: a) Router DLINK: http://support.dlink.com/emulators/di604_reve
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesElabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.
Más detallesMIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com
MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE pandasecurity.com 2 El email es un candidato ideal para que una organización lo considere de cara a migrar servicios a un entorno basado en la nube. Muchas de las
Más detallesCurso avanzado de GNU/Linux
Netfilter Rafael Varela Pet Unidad de Sistemas Área de Tecnologías de la Información y Comunicaciones Universidad de Santiago de Compostela Introducción: netfilter, iptables netfilter.org framework para
Más detallesAdministración y Gestión de Redes (Julio 2012).
Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesExperiencia 5 : Firewall
Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1
Más detallesTema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.
Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes
Más detallesDIRECCIONAMIENTO DE RED. Direcciones IPv4
DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesNAT y DHCP Server en los Speedlan
NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel
Más detallesTema: NAT. Contenidos. Objetivos Específicos. Materiales y Equipo. Procedimiento. Bibliografía. Guía 1
Comunicación de datos II. Guía 10 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos II Tema: NAT Contenidos Configuración básica. Verificación del esquema. Configuración de
Más detalles